Mostrar el registro sencillo del ítem

dc.creatorLoder, Luciano Ludwig
dc.date.accessioned2022-08-24T21:49:43Z
dc.date.available2022-08-24
dc.date.available2022-08-24T21:49:43Z
dc.date.issued2014-03-26
dc.identifier.citationLODER, Luciano Ludwig. Proposta de um Fluxo de Ataque DPA para Avaliar a Vulnerabilidade de Arquiteturas CriptogrÁficas Protegidas por Aleatorização de Processamento. 2014.102 f. Dissertação (Mestrado em Ciência da Computação) – Centro de Desenvolvimento Tecnológico, Universidade Federal de Pelotas, Pelotas, 2014.pt_BR
dc.identifier.urihttp://guaiaca.ufpel.edu.br/handle/prefix/8593
dc.description.abstractSide-channel Attacks (SCA) are an effective way to reveal information being processed by cryptographic systems. Such attacks were introduced by Paul Kocher, in (KOCHER; JAFFE; JUN, 1999), and aims to compromise the implementation of the cryptographic algorithms instead their algorithmic vulnerabilities. In other words, it is not sufficient for an algorithm to be robust to guarantee the communication confidentiality, it is necessary that its implementation be robust, too. To ensure such robustness one can find in the literature numerous proposals of cryptographic systems aiming to counteract such kind of attack. The GALS pipeline architectures proposed in (SOARES et al., 2011) are recent in the literature and combine more than one countermeasure to side channel attacks, such as random clock frequencies and simultaneous processing of two or more pipeline stages. Such architectures have been proved robust to conventional side channel attacks. However one can find in the literature several proposals aiming to increase the efficiency of such kind of attack, using digital signal processing tools in order to counteract the countermeasures implemented on such cryptographic systems. The present work aims to investigate such digital signal processing techniques and present an attack flow capable to compromise cryptographic systems with countermeasures. The GALS pipeline architectures presented in (SOARES et al., 2011) will be used as case study, since they implement more than one countermeasure. The experiments which this work is based were performed on two configurations of such architecture and have been successful to identify the criptographic key being used. The exploration of more complex configurations has been characterized for future experimentspt_BR
dc.description.sponsorshipSem bolsapt_BR
dc.languageporpt_BR
dc.publisherUniversidade Federal de Pelotaspt_BR
dc.rightsOpenAccesspt_BR
dc.subjectCriptografiapt_BR
dc.subjectAtaques por canais lateraispt_BR
dc.subjectDPApt_BR
dc.subjectDEMApt_BR
dc.subjectDSPpt_BR
dc.subjectFFTpt_BR
dc.subjectCryptographypt_BR
dc.subjectSide channel attackspt_BR
dc.titleProposta de um fluxo de ataque DPA para avaliar a vulnerabilidade de arquiteturas criptográficas protegidas por aleatorização de processamentopt_BR
dc.title.alternativeProposal of a DPA attack to evaluate the vulnerability of cryptographic architectures protected by randomization countermeasures.pt_BR
dc.typemasterThesispt_BR
dc.contributor.authorIDpt_BR
dc.contributor.authorLatteshttp://lattes.cnpq.br/2137270223561894pt_BR
dc.contributor.advisorIDpt_BR
dc.contributor.advisorLatteshttp://lattes.cnpq.br/7939385198461157pt_BR
dc.contributor.advisor-co1Souza Junior, Adão Antônio de
dc.contributor.advisor-co1Lattesttp://lattes.cnpq.br/0205508051089874pt_BR
dc.description.resumoAtaques por canais laterais (do ingles, Side Channel Attacks - SCA) sao uma maneira eficaz de revelar informacoes sendo processadas por sistemas criptograficos. Tais ataques foram apresentados por Paul Kocher, em (KOCHER; JAFFE; JUN, 1999), e visam comprometer a forma de implementacao dos algoritmos criptograficos ao inves das vulnerabilidades dos algoritmos em si. Em outras palavras, nao basta um algoritmo ser robusto para garantir a confidencialidade da comunicacao, a sua implementacao tambem devera ser robusta. Para garantir tal robustez encontram-se na literatura varias propostas de sistemas criptograficos visando evitar tal forma de ataque. As arquiteturas GALS pipeline propostas em (SOARES et al., 2011) sao recentes na literatura academica, e combinam mais de uma contramedida a ataques por canais laterais, como a utilizacao de sinal de relogio com frequencia aleatoria e processamento simultaneo em dois ou mais estagios em pipeline. Tais arquiteturas provaram ser robustas a ataques por canais laterais convencionais. No entanto encontram-se na literatura varias propostas visando aumentar a eficacia desta forma de ataque, utilizando ferra-mentas de processamento digital de sinais a fim de contornar as contra medidas implementadas nos sistemas criptograficos. O presente trabalho visa investigar tais tecnicas de processamento digital de sinais e propor um fluxo de ataques capaz de comprometer sistemas criptograficos dotados de contramedidas. As arquiteturas GALS pipeline apresentadas em (SOARES et al., 2011) serao utilizadas como estudo de caso, pois implementam mais de uma contramedida. Os experimentos que embasam o presente trabalho foram realizados em duas configuracoes de tais arquiteturas e foram capazes de identificar a chave de criptografia sendo utilizada. A exploracao de configuracoes mais complexas foram caracterizadas para a realizacao de experimentos futuros.pt_BR
dc.publisher.departmentCentro de Desenvolvimento Tecnológicopt_BR
dc.publisher.programPrograma de Pós-Graduação em Computaçãopt_BR
dc.publisher.initialsUFPelpt_BR
dc.subject.cnpqCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAOpt_BR
dc.publisher.countryBrasilpt_BR
dc.contributor.advisor1Soares, Rafael Iankowski


Ficheros en el ítem

Thumbnail
Thumbnail
Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem